Macht der SHA256-Beweis von Bitcoin einen 51%-Angriff wahrscheinlicher?

Die Beschreibung von Ethereum besagt, dass der Mining-Algorithmus von Bitcoin nur eine einfache SHA256-Berechnung erfordert, was zur Erstellung spezialisierter ASICs führte, die das Mining in den Händen einiger weniger Akteure (dh ASIC-Hersteller) zentralisieren und 51 % Angriffe viel wahrscheinlicher machen.

Ist das richtig?

SHA256 >>> ASIC >>> Zentralisiertes Mining >>> 51 % Angriff?

Antworten (3)

Der verwendete Proof-of-Work-Algorithmus selbst macht einen Angriff nicht wahrscheinlicher. Der Grund, warum wir SHA-256-ASICs sehen, aber kein Scrypt, ist, dass Bitcoin bisher immer SHA-256 verwendet hat und Scrypt und andere Algo-basierte Coins noch nicht das Wertversprechen hatten, einen ASIC zu erstellen, der Sinn macht. Das wird mit der Zeit kommen, würde aber eher das Gegenteil eines 51%-Angriffs bedeuten.

Je weiter entwickelt das Mining wird, desto teurer wird es, einen Angriff durchzuführen. An dieser Stelle würde ein Angriff Millionen kosten und nur geringe Erfolgsaussichten haben. Gleichzeitig werden viele Leute, wenn ein Angreifer erfolgreich ist, ihre Coins verkaufen (und aufhören zu kaufen), was den Preis drückt. Je nach Motiv des Angreifers kann dies ein Problem darstellen, aber sobald der Angriff beendet ist, kann das Netzwerk wie vor der Störung weiter minen.

Wenn überhaupt, wird ein Angriff teurer, je spezialisierter eine Technologie wird, und ich wäre überrascht, wenn eine Person / Firma, die in ASIC-Technologie investiert, möchte, dass dem Netzwerk etwas Schlimmes passiert. Schließlich haben sie gerade Tausende von Dollar für etwas ausgegeben, das NUR SHA-256-Währungen wie Bitcoin abbauen kann.

Was meinen Sie mit „Bitcoin hat bisher immer SHA-256 verwendet“? Bitcoin verwendet immer noch SHA-256.
Ja, es verwendet immer noch SHA-256, aber dies könnte sich ändern, sollte es ein Problem mit der Sicherheit geben.
Das stimmt, aber das „bis jetzt“ wird die Leute verwirren oder sogar suggerieren, dass SHA-256 nicht verwendet wird.

Ich denke, was die meisten Leute, die das 51%-Angriffsargument für die Gedächtnishärte vorbringen, übersehen, ist, dass die Basiseinheit bedeutungslos ist, wenn es um Prozentsätze geht. Ob Ihr Mining-Algorithmus mit ASICs, Consumer-Hardware oder gut trainierten Rhesus-Affen implementiert ist, spielt keine Rolle - um einen 51-%-Angriff zu starten, müssen Sie genügend ASICs, Consumer-Hardware oder Rhesus-Affen anhäufen, um 51 % oder mehr der verfügbaren Leistung darzustellen. Dies wiederum wird zu einem wirtschaftlichen Problem und wird viel stärker vom Umfang der Bergbautätigkeiten insgesamt beeinflusst als von den Einzelheiten, wie dieser Bergbau durchgeführt wird. Wenn drei Netzwerke ASICs, CPUs und Rhesusaffen im Wert von 1.000.000 USD verwenden, einschließlich derjenigen, die Sie kontrollieren, muss Ihr Anteil an der zugrunde liegenden Ressource unabhängig von ihrer Art den Wert von 500.000 USD überschreiten.

Die Befürchtung, dass dies automatisch eintritt, wenn ein Hersteller den Raum dominiert, ist vielleicht etwas realistischer, aber es ist auch eine echte Befürchtung bei speicherharten Altcoins, da der Großteil dieser Verbraucherhardware ebenfalls von nur zwei Unternehmen hergestellt wird: Intel und AMD. Diese Unternehmen interessieren sich vielleicht nicht sehr für die Münze, die Sie heute abbauen, aber in einer Welt, in der ASIC-Hersteller eine Bedrohung für Bitcoin darstellen, würden CPU-Hersteller eine identische Bedrohung darstellen.

Der Artikel weist auch das „Botnet-Mining“-Argument zurück, indem er sagt, dass die Botnets wahrscheinlich nicht verwendet würden, um die Coins anzugreifen, und ignoriert den Kern des Arguments vollständig: Dass Menschen in Botnets minen. Wenn jemand CPU-Zyklen von meinem System stiehlt, geht es mir nicht besonders um den Zweck, sondern um die Mittel. Dass die ASIC-Beschleunigung von Bitcoin das Botnet-Mining so gut wie unmöglich gemacht hat, ist aus Sicht dieses Systemadministrators eine positive Sache.

Schließlich beruht das gesamte Demokratisierungsargument auf der völlig falschen Prämisse, dass Menschen nur mit der Hardware schürfen, die sie bereits haben, wenn beim Mining nur Allzweckhardware verwendet wird. Es vernachlässigt auch die verkürzte Lebensdauer dieser bereits vorhandenen Hardware aufgrund der außerordentlich starken Nutzung der Ressource durch den Bergbau. Menschen können zusätzliche Computer nur für den Zweck des Minings bauen und tun dies auch, und jeder Computer, der zum Mining verwendet wird, hat eine kürzere Lebensdauer als einer, der zum gelegentlichen Surfen und für Büroaufgaben verwendet wird. Mining Power wird sich immer noch zentralisieren, weil dies die Natur unserer Wirtschaft ist, nicht unserer Technologie – diejenigen mit mehr Geld werden immer mehr Hardware kaufen. Außerdem sind Bitcoin ASICs nur teuer, weil sie neu sind. ASIC-Kosten fallen fast vollständig in den F&E-Prozess, was zu einer Preiskurve führt, bei der Produkte mit der Zeit dramatisch billiger werden. Der Bildverarbeitungschip, der die Kamera in jedem Handy antreibt, war einst neu, teuer und auch Hightech. Gib der Sache Zeit.

Aber am Ende ist es die Wirtschaftlichkeit, nicht die Technologie, die einen Mining-Algorithmus sicher macht. Die Art des gewählten Hash-Algorithmus hat sicherlich einige interessante Auswirkungen, aber unter der Annahme, dass keiner der Algorithmen einen ausnutzbaren Fehler aufweist (was bei weit verbreiteten Algorithmen wie SHA256 weniger wahrscheinlich ist), läuft die Frage von Natur aus darauf hinaus, „wie viel würde es mich kosten, es zu werden 51% dieses Netzwerks" und die resultierende Antwort ist die gleiche, ob Sie mit ASICs, CPUs oder GPUs schürfen ... Oder Rhesusaffen: Um mehr als die Hälfte des Netzwerks zu repräsentieren, müssen Sie die vorhandene Leistung aller Geräte mehr als erfüllen (oder Primaten) verwendet, um es abzubauen. Wenn die derzeit im Netzwerk befindliche Mining-Ausrüstung eine Million Dollar wert ist, müssen Sie mindestens eineinhalb Millionen ausgeben.

Mit einer Ausnahme verwenden die meisten ASIC-Hersteller die von ihnen erstellten Maschinen nicht zum Mining selbst – sie verkaufen sie (entweder für Fiat oder für BTC) und erhalten so eine schnelle Rendite auf ihre Investitionen plus einen vordefinierten Gewinn bei geringem Risiko. Ihre Kunden absorbieren alle Varianzen und Unsicherheiten des Mining-Prozesses und können theoretisch auch alle Belohnungen ernten, die entweder viel höher als die der Hersteller oder ein Nettoverlust sein können.

SHA-256 vs. Scrypt (und seine abgeleiteten Algorithmen) erleichtert die Erstellung von ASICs sicherlich um etwa eine Größenordnung. Hätte Bitcoin also von Anfang an Scrypt verwendet, hätten ASICs wahrscheinlich einige Monate gedauert (dies ist eine Spekulation meinerseits). trotz der Preiserhöhungen von BTC länger auf den Markt kommen.

Da das BTC-Mining zunehmend wettbewerbsfähiger wird, wird es in der Tat tendenziell viel konzentrierter werden, was die Wahrscheinlichkeit des Auftretens von Mining-Kartellen erhöht – ich mache mir Sorgen um Kartelle mit mehr als 51 % Angriffen.

Ich würde mir noch mehr Sorgen machen, wenn der Großteil des Bergbaus wegen seiner reichlich vorhandenen, billigen geothermischen Energie und kalten Luft nach Island verlegt wird – stellen Sie sich vor, was passieren könnte, wenn 70 % des Bergbaus dort drüben stattfinden und die Insel plötzlich die Internetverbindung verliert oder ein massives Erdbeben erleidet /Vulkanexplosion :(